DLT 2202-2020 发电厂监控系统信息安全防护技术规范.pdf

DLT 2202-2020 发电厂监控系统信息安全防护技术规范.pdf
积分0.00
特惠
积分0
VIP全站资料免积分下载
立即下载
同类资料根据编号标题搜索
文档
仅供个人学习
反馈
标准编号:DLT 2202-2020
文件类型:.pdf
资源大小:10.7 M
标准类别:电力标准
资源ID:273865
VIP资源

DLT 2202-2020标准规范下载简介:

内容预览由机器从pdf转换为word,准确率92%以上,供参考

DLT 2202-2020 发电厂监控系统信息安全防护技术规范.pdf

4.3.4.1生产控制大区与管理信息大区之间,应设置经国家指定部门检测认证的电力专用横 女生 隔离装置,隔离强度应接近或达到物理隔离。 4.3.4.2生产控制大区内部的安全区之间,应采用具有访问控制功能的网络设备、防火墙或者相当功能 的设施,实现逻辑隔离。 4.3.4.3安全接入区与生产控制大区中的其他部分的连接处,应设置经国家指定部门检测认证的电力专 用横向安全隔离装置(包括正向隔离装置和反向隔离装置)

DL/T22022020

发电厂生产控制大区中的业务系统与调度端的系统,通过电力调度数据网进行远程通信时, 经过国家指定部门检测认证的电力专用纵向加密认证装置,或者加密认证网关及相应设施。

发电厂应在实现4.3.1~4.3.5要求的基础上,结合国家信息安全等级保护工作的相关要求,对发电 监控系统从上位机、网络设备、恶意代码防范、应用安全控制、审计、备份及容灾等多个层面进行 信息安全的综合防护。

DB43T 1733.2-2020 健身步道配置指南 第2部分:健身步道5监控系统信息安全技术要求

5.1.1物理位置的选择

5.1.1.1物理位置的选择包括下列要求: a)控制设备间的场地应选择在具有防震、防风和防雨等能力的建筑内。 b)控制设备间的场地应避免设在建筑物的顶层或地下室,否则应加强防水和防潮措施。 c)控制设备间外安装的设备应符合发电行业相关标准对所选用设备使用的物理和环境的要求。 d)室外控制设备应放置于采用铁板或其他防火材料制作的箱体或装置中并紧固,箱体或装置具有 透风、散热、防盗、防雨和防火等能力。 e)室外控制设备的放置应远离强电磁干扰、强热源等环境。 5.1.1.2物理位置选择的不同等级保护系统有下列要求:等级保护一、二、三级系统应满足5.1.1.1中 a)e)的要求。

5.1.2电源系统安全

5.1.2.1电源系统安全包括下列要求: a)应在控制设备间的供电线路上配置稳压器和过电压保护设备。 b)应为控制设备间提供短期的备用电力供应,至少应满足设备在断电情况下的正常运行要求。 c)应设置穴余或并行的电力电缆线路为计算机系统供电。 5.1.2.2电源系统安全的不同等级保护系统有下列要求: a)等级保护一级系统应满足5.1.2.1中a)的要求。 b)等级保护二级系统应满足5.1.2.1中a)、b)的要求。 c)等级保护三级系统应满足5.1.2.1中a)~c)的要求。

5.1.2.1电源系统安全包括下列要

5.1.3 温、湿度控制

5.1.3.1温、湿度控制包括下列要求: a) 应设置必要的温、湿度调节设施,使控制设备间温、湿度的变化在设备运行所允许的范围之内。 b) 控制设备间应设置温、湿度自动调节设施,使控制设备间温、湿度的变化在设备运行所允许的 范围之内。 c) 控制设备间外安装的设备应符合发电行业相关标准对所应用的物理和环境的要求。 5.1.3.2 温、湿度控制的不同等级保护系统有下列要求: a) 等级保护一级系统应满足5.1.3.1中a)、c)的要求。

DL/T22022020

DL/T2202=2020

等级保护二、三级系统应满足5.1.3.1中b)、c)

5.1.4.1防火包括下列要求

a)控制设备间应设置相应的灭火设备。 b)控制设备间应设置火灾自动消防系统,能够自动检测火情、自动报警,并自动灭火。 c)控制设备间及相关的工作房间和辅助房间应采用具有耐火等级的建筑材料。 d)应对控制设备间划分区域进行管理,区域和区域之间应设置隔离防火措施。 5.1.4.2 防火的不同等级保护系统有下列要求: a)等级保护一级系统应满足5.1.4.1中a)的要求。 b)等级保护二级系统应满足5.1.4.1中b)、c)的要求。 c)等级保护三级系统应满足5.1.4.1中b)、c)、d)的要求。

.1.5.1防水和防潮包括下列要求: a)水管安装,不应从控制设备间的屋顶和活动地板下穿过。 b)控制设备间应采取措施防止雨水通过控制设备间的窗户、屋顶和墙壁渗入。 c)控制设备间应采取措施防止控制设备间内的水蒸气结露和地下积水的转移与渗透。 d)控制设备间应安装对水敏感的检测仪表或元件,对控制设备间进行防水检测和报警。 e)控制设备间外安装的设备应符合发电行业相关标准对其所选用设备使用的物理和环境的要求 1.5.2 防水和防潮的不同等级保护系统有下列要求: a 等级保护一、二级系统应满足5.1.5.1中a)、b)、c)、e)的要求。 b)等级保护三级系统应满足5.1.5.1中a)~e)的要求。

5.1.6.1防雷包括下列要求

5.1.6.1防雷包括下列要求: a)应将各类机柜、设施和设备等通过接地系统安全接地,接地电阻应满足相关标准的要求; b)应采取措施防止感应雷,如设置防雷保安器或过电压保护装置等。 5.1.6.2防雷的不同等级保护系统有下列要求: a)等级保护一、二级系统应满足5.1.6.1中a)的要求。 b)等级保护三级系统应满足5.1.6.1中a)、b)的要求。

5.1.6.1防雷包括下列要求: a)应将各类机柜、设施和设备等通过接地系统安全接地,接地电阻应满足相关标准的要求; b)应采取措施防止感应雷,如设置防雷保安器或过电压保护装置等。 5.1.6.2防雷的不同等级保护系统有下列要求: a)等级保护一、二级系统应满足5.1.6.1中a)的要求。 b)等级保护三级系统应满足5.1.6.1中a)、b)的要求。

7.1电磁防护包括下列要求: 电源线和通信线缆应隔离铺设,避免互相干扰; b) 应对关键设备实施电磁屏蔽。 7.2 电磁防护的不同等级保护系统有下列要求: a) 等级保护一级系统无要求。 b) 等级保护二级系统应满足5.1.7.1中a)的要求。 c)等级保护三级系统应满足5.1.7.1中a)、b)的要求。

5.1.8.1防静电包括下列要求:

DL/T22022020

a)控制设备间外安装的设备应符合发电行业相关标准对其所选用设备使用的物理和环境的要求。 b)控制设备间应安装防静电地板或采取必要的接地等防静电措施。 c) 应采取措施防止静电的产生,如采用静电消除器、佩戴防静电手环等。 5.1.8.2 防静电的不同等级保护系统有下列要求: a) 等级保护一级系统应满足5.1.8.1中a)的要求。 b)等级保护二级系统应满足5.1.8.1中a)、b)的要求。 c)等级保护三级系统应满足5.1.8.1中a)~c)的要求。

5.1.9防盗和防外力破坏

5.1.9.1防盗和防外力破坏包括下列要求: a)应将设备或主要部件进行固定,并设置明显的不易除去的标识。 b) 应对通信线缆实施防护,将其敷设在安全处(如可铺设在地下或管道中),并设置清晰的线路 标识和警示标识,警示标识位置合理。 c 应设置控制设备间防盗报警系统或设置有专人值守的视频监控系统。 5.1.9.2 防盗和防外力破坏的不同等级保护系统有下列要求: a) 等级保护一级系统应满足5.1.9.1中a)的要求。 b)等级保护二级系统应满足5.1.9.1中a)、b)的要求。 c)等级保护三级系统应满足5.1.9.1中a)~c)的要求。

5.1.9.1防盗和防外力破坏包括下列要求: a)应将设备或主要部件进行固定,并设置明显的不易除去的标识。 b) 应对通信线缆实施防护,将其敷设在安全处(如可铺设在地下或管道中),并设置清晰的线路 标识和警示标识,警示标识位置合理。 c 应设置控制设备间防盗报警系统或设置有专人值守的视频监控系统。 5.1.9.2 防盗和防外力破坏的不同等级保护系统有下列要求: a) 等级保护一级系统应满足5.1.9.1中a)的要求。 b)等级保护二级系统应满足5.1.9.1中a)、b)的要求。 c)等级保护三级系统应满足5.1.9.1中a)~c)的要求。

5.1.10物理访问控制

5.1.10.1物理访问控制包括下列要求: a)被控制区域的边界,应有明确的防止非授权人员接触的提示标识。 b)应有防止非授权人员进入的物理防护措施(如栅栏)。 c)控制设备间出入口应安排专人值守或配置电子门禁系统,控制、鉴别和记录进入的人员。 d)控制设备间出入口应配置电子门禁系统,控制、鉴别和记录进入的人员。 5.1.10.2物理访问控制的不同等级保护系统有下列要求: a)等级保护一级系统应满足5.1.10.1中a)、c)的要求。 b)等级保护二级系统应满足5.1.10.1中a)~c)的要求。 c)等级保护三级系统应满足5.1.10.1中a)、b)、d)的要求。

5.1.10.1物理访问控制包括下列要求: a)被控制区域的边界,应有明确的防止非授权人员接触的提示标识。 b)应有防止非授权人员进入的物理防护措施(如栅栏)。 c)控制设备间出入口应安排专人值守或配置电子门禁系统,控制、鉴别和记录进入的人员。 d)控制设备间出入口应配置电子门禁系统,控制、鉴别和记录进入的人员。 5.1.10.2物理访问控制的不同等级保护系统有下列要求: a)等级保护一级系统应满足5.1.10.1中a)、c)的要求。 b)等级保护二级系统应满足5.1.10.1中a)~c)的要求。 c)等级保护三级系统应满足5.1.10.1中a)、b)、d)的要求

5.2.1网络架构安全

.1网络架构安全包括下列要求: 监控系统网络与发电厂其他信息系统网络应划分为两个区,区间应采用单向的技术隔离手段。 b)监控系统网络内部,应根据业务特点划分为不同的安全域,安全域之间应采用技术隔离手段。 c)应划分为不同的网络区域,并按照方便管理和控制的原则为各网络区域分配地址。 d)应避免将重要网络区域部署在网络边界处,重要网络区域与其他网络区域之间应采取可靠的技 术隔离手段。 e) 监控系统中涉及实时控制和数据传输的系统,应使用独立的网络设备组网,在物理层面上实现 与其他数据网的隔离。 f) 应保证网络设备的业务处理能力满足业务高峰期需要。 g)应保证网络各个部分的带宽满足业务高峰期需要,

5.2.1.1网络架构安全包括下列要求

DL/T22022020

h)应提供通信线路、关键网络设备和关键计算设备的硬件穴余,保证系统的可用性。 5.2.1.2 网络架构安全的不同等级保护系统有下列要求: a)等级保护一级系统应满足5.2.1.1中a)~c)的要求。 b)等级保护二级系统应满足5.2.1.1中a)~e)的要求。 c)等级保护三级系统应满足5.2.1.1中a)~h)的要求。

h)应提供通信线路、关键网络设备和关键计算设备的硬件亢余,保证系统的可用性。 .2.1.2 网络架构安全的不同等级保护系统有下列要求: a)等级保护一级系统应满足5.2.1.1中a)~c)的要求。 b)等级保护二级系统应满足5.2.1.1中a)~e)的要求。 c)等级保护三级系统应满足5.2.1.1中a)~h)的要求。

5.2.2通信传输安全

5.2.2.1通信传输安全包括下列要求: a)应采用校验技术保证通信过程中数据的完整性,监控系统应拒绝任何非法会话标识符的使用。 b)在监控系统内使用广域网进行控制指令或相关数据交换的应采用加密认证技术手段实现身份 证、访问控制和数据加密传输。 c) 应在用户退出或其他会话结束(包括浏览器会话)后使会话标识符失效。 5.2.2.2 通信传输安全的不同等级保护系统有下列要求: a) 等级保护一级系统应满足5.2.2.1中a)的要求。 b)等级保护二级系统应满足5.2.2.1中a)、b)的要求。 c)等级保护三级系统应满足5.2.2.1中a)~c)的要求

5.2.3使用拨号通信

5.2.3.1使用拨号通信包括下列要求

2.3.1使用拨号通信包括下列要求: a)监控系统确需使用拨号访问服务的,应限制具有拨号访问权限的用户数量,并采取用户身份鉴 别和访问控制等措施。 b) 拨号服务器和客户端均应使用经过安全加固的操作系统,并采取数字证书认证、传输加密和访 问控制等措施。 2.3.2 使用拨号通信的不同等级保护系统有下列要求: a) 等级保护一级系统无要求。 b)等级保护二级系统应满足5.2.3.1中a)的要求。 c)等级保护三级系统应满足5.2.3.1中a)、b)的要求。

5.2.3.1使用拨号通信包括下列要求: a)监控系统确需使用拨号访问服务的,应限制具有拨号访问权限的用户数量,并采取用户身份鉴 别和访问控制等措施。 b) 拨号服务器和客户端均应使用经过安全加固的操作系统,并采取数字证书认证、传输加密和访 问控制等措施。 5.2.3.2 使用拨号通信的不同等级保护系统有下列要求: a) 等级保护一级系统无要求。 b)等级保护二级系统应满足5.2.3.1中a)的要求。 c)等级保护三级系统应满足5.2.3.1中a)、b)的要求。

5.2.4无线通信安全

.2.4.1无线通信安全包括下列要求: a)应对无线连接的授权、监视及使用进行限制。 b)应对所有参与无线通信的用户(人员、软件进程或者设备)提供唯一的识别标识,并具备对其 进行识别的能力。 C 应对所有参与无线通信的用户(人员、软件进程或者设备)进行授权,并确保其对无线通信的 使用与其授权相符。 d)J 应能识别在监控系统物理环境中使用的未经授权的无线设备,对未经授权的试图接入或干扰监 控系统的行为进行报警。 e)应对无线通信采取传输加密的安全措施,保证传输报文的机密性。 2.4.2 无线通信安全的不同等级保护系统有下列要求: 等级保护一级系统应满足5.2.4.1中a)、b)的要求。 b) 等级保护二级系统应满足5.2.4.1中a)~c)的要求。 c)等级保护三级系统应满足5.2.4.1中a)e)的要求。

DL/T22022020

5.2.5.1可信验证包括下列要求: a)应能基于可信根对通信设备的系统引导程序、系统程序等进行可信验证,并在检测到其可信性 受到破坏后进行报警。 b) 应能基于可信根对通信设备的重要配置参数、通信应用程序等进行可信验证,并在检测到其可 信性受到破坏后进行报警。 c) 可信验证结果应形成审计记录送至安全管理中心。 5.2.5.2可信验证的不同等级保护系统有下列要求: a)等级保护一级系统应满足5.2.5.1中a)的要求。 b)等级保护二级系统应满足5.2.5.1中a)、b)的要求。 c)等级保护三级系统应满足5.2.5.1中a)~c)的要求

5.2.5.1可信验证包括下列要求:

5.3.1边界安全防护

5.3.1.1边界安全防护包括下列要求

a)在生产控制大区与管理信息大区之间,应设置经国家指定部门检测认证的电力专用横向单向安 全隔离装置,不应有任何穿越生产控制大区和管理信息大区之间边界的通用网络服务。 b)在与电力调度数据网等广域网的纵向连接处,应设置经国家指定部门检测认证的电力专用纵向 加密认证装置,或者加密认证网关及相应设施。 c)使用无线通信网、非电力调度数据网或者外部公用数据网的虚拟专用网(VPN)等进行通信 的,应当设立“安全接入区”。 d)生产控制大区与“安全接入区”的连接处,应设置经国家指定部门检测认证的电力专用横向单 可安全隔离装置。 e) 生产控制大区内部控制网络和非控制网络之间,应采用具有访问控制功能的设备、防火墙或者 相当功能的设施,实现逻辑隔离。 f)应对控制网络和非控制网络的边界,以及控制网络内安全域和安全域之间的边界进行监视,并 控制区、域之间的边界通信。 g)应在控制网络和非控制网络的边界,以及控制网络内安全域和安全域之间的边界默认拒绝所有 非必要的网络数据流,但可允许例外的网络数据流。 h)应在控制网络和非控制网络的边界,以及控制系统内安全域和安全域之间的边界上阻止任何非 必要的通信。 i) 应在控制网络和非控制网络的边界防护机制失效时,能阻止所有边界通信(也称故障关闭), 但故障关闭功能的设计不应干扰相关安全功能的运行。 j)应在控制网络内安全域和安全域之间的边界防护机制失效时及时进行报警,并保障关键设备的 通信。 k)应能识别控制网络和非控制网络边界上的入侵行为,并进行有效阻断。 1)生产控制大区中除安全接入区外,不应选用具有无线通信功能的设备。 m)应保证跨越边界的访问和数据流通过边界设备提供的受控接口进行通信。 n)应能够对非授权设备私自连接到内部网络的行为进行检查或限制。 o)应能够对内部用户非授权连接到外部网络的行为进行检查或限制。 p)应限制无线网络的使用,保证无线网络通过受控的边界设备接入内部网终

DL/T2202=2020

1.2边界安全防护的不同等级保护系统有下列要求: a)等级保护一级系统应满足5.3.1.1中a)~e)、1)、m)的要求。 b)等级保护二级系统应满足5.3.1.1中a)~g)、k)~m)的要求。 c)等级保护三级系统应满足5.3.1.1中a)~p)的要求。

5.3.2.1访问控制包括下列要求:

.3.3.1入侵防范包括下列要求: a)应在关键网络节点处监视网络攻击行为。 b)应在关键网络节点处检测、防止或限制从外部发起的网络攻击行为。 c)应在关键网络节点处检测、防止或限制从内部发起的网络攻击行为。 d)应采取技术措施对网络行为进行分析,实现对网络攻击特别是新型网络攻击行为的分析。 e) 当检测到攻击行为时,记录攻击源IP、攻击类型、攻击目标、攻击时间,在发生严重入侵事 件时应提供报警。 .3.3.2入侵防范的不同等级保护系统有下列要求: a) 等级保护一级系统无要求。 b)等级保护二级系统应满足5.3.3.1中a)的要求。 c)等级保护三级系统应满足5.3.3.1中a)~e)的要求。

3.1入侵防范包括下列要

5.3.4恶意代码防范

3.4.2恶意代码防范的不同等级保护系统有下列要求: a)等级保护一级系统无要求。 b)等级保护二级系统应满足5.3.4.1中a)的要求。 c)等级保护三级系统应满足5.3.4.1中a)、b)的要求。

5.3.5.1安全审计包括下列要

5.3.6.1可信验证包括下列要求:

5.4.1.1系统软件及版本更新

5.4.1.1.1系统软件及版本更新包括下列要求:

1.1.1系统软件及版本更新包括下列要求: a)监控系统上位机应采用经国家指定机构认证的安全操作系统或进行安全加固。 b)跟踪监控系统上位机和设备系统软件的版本更新、漏洞和补丁发布情况,严格进行软件升级和 补丁安装等工作管理,防止病毒、木马等恶意代码的侵入。 c 系统软件的升级、补丁安装前,应对其进行安全性评估和验证,并对更新进行记录;评估和验 证工作应在与生产环境一致的验证环境或平台上进行,主要评估其有效性、安全性和对系统安

DL/T2202—2020

全稳定运行的影响,必要时应聘请有资质的第三方机构开展评估和验证工作。 1.2系统软件及版本更新的不同等级保护系统有下列要求:等级保护一、二、三级系统应满 1.1 中 a) ~c) 的要求。

5.4.1.2身份鉴别

5.4.1.2.1身份鉴别包括下列要求

1.2.1身份鉴别包括下列要求: a)应对所有登录的用户和信息设备进行唯一的身份标识和鉴别,身份鉴别信息应具有满足相关法 律、法规和标准的复杂度要求和更换周期。 b)应具有登录失败处理功能,应配置并启用结束会话、限制非法登录次数和当登录连接超时自动 退出等相关功能 c)应能初始化鉴别器内容,系统一经安装完成,立即改变所有鉴别器的默认值,改变或者刷新所 有的鉴别器;当存储或者传输时,要保护鉴别器免受未经授权的泄露和修改。 d)在身份鉴别可能对系统实时性产生影响并影响系统正常操作的,应采用其他替代的安全手段或 通过管理手段来进行弥补。 e)应能够隐藏鉴别过程中反馈的鉴别信息。 f)监控系统原则上不允许进行远程管理,对确有远程管理需要的系统,应采取必要措施,防止鉴 别信息在网络传输过程中被窃听。 g)应采用口令、密码技术、生物技术等两种或两种以上组合的鉴别技术对用户进行身份鉴别,且 至少其中有一种鉴别技术使用密码技术来实现。 1.2.2身份鉴别的不同等级保护系统有下列要求: a)等级保护一级系统应满足5.4.1.2.1中a)~e)的要求。 b)等级保护二级系统应满足5.4.1.2.1中a)~f)的要求。 c)等级保护三级系统应满足5.4.1.2.1中a)g)的要求。

5.4.1.3访问控制

5.4.1.3.1访问控制包括下列要求:

a)应对登录的用户分配账户和权限。 b)应重命名或删除默认账户,应修改所有账户的默认口令。 c)应及时删除或停用多余的、过期的账户,避免共享账户的存在。 d)对包括管理用户在内的用户进行权限分配时应采用最小权限原则,对管理用户应实现权限分离。 e)应在一个可配置的非活动时间周期后自动地或由发起会话的用户手动终止远程会话。 f)应由授权用户配置访问控制策略,由访问控制策略规定访问主体对客体的访问规则。 g)访问控制策略的粒度应达到主体为用户级或进程级,客体为文件、数据库表级。 h)应对重要主体和客体设置安全标记,并控制主体对有安全标记的信息资源的访问。 1.3.2访问控制的不同等级保护系统有下列要求: a)等级保护一级系统应满足5.4.1.3.1中a)、b)、c)的要求。 b)等级保护二级系统应满足5.4.1.3.1中a)~e)的要求。 c)等级保护三级系统应满足5.4.1.3.1中a)h)的要求。

5.4.1.4可信验证

5.4.1.4.1可信验证包括下列要求

.4.1.4.1可信验证包括下列要求: a)应能基于可信根对监控系统上位机和设备的系统引导程序、系统程序进行可信验证,在检测到 其可信性受到破坏后进行报警

b)应能基于可信根对监控系统上位机和设备的重要配置参数和通信应用程序进行可信验证,在检 测到其可信性受到破坏后进行报警。 c)可信验证结果应形成审计记录送至安全管理中心, 5.4.1.4.2可信验证的不同等级保护系统有下列要求: a)等级保护一级系统应满足5.4.1.4.1中a)的要求。 b)等级保护二、三级系统应满足5.4.1.4.1中a)~c)的要求

5.4.1.5入侵防范

5.4.1.5.1入侵防范包括下列要求:

5.4.1.6恶意代码防范

5.4.1.6.1恶意代码防范包括下列要求: a)应安装防恶意代码软件或配置具有相应功能的软件,并定期进行升级和更新防恶意代码库。 b)应采用免受恶意代码攻击的技术措施或主动免疫可信验证机制及时识别入侵和病毒行为,并进 行有效阻断。 5.4.1.6.2恶意代码防范的不同等级保护系统有下列要求: a)等级保护一、二级系统应满足5.4.1.6.1中a)的要求。 b)等级保护三级系统应满足5.4.1.6.1中a)、b)的要求。

5.4.1.7安全审计

5.4.1.7.1安全审计包括下列要求:

5.4.1.8资源控制

5.4.1.8.1资源控制包括下列要求:

4.1.8.1资源控制包括下

.4.1.8.1资源控制包括下列要求: a)在不影响当前安全状态的情况下,系统应能在正常供电电源和应急电源之间进行切换。 b)应参照供应商提供的指南,根据所推荐的网络和安全配置进行系统设置。 c)应对重要节点,如工程师站、操作员站和服务器等系统的运行资源进行监视,监视内容包 括CPU、硬盘和内存等资源的使用情况,在资源使用情况达到预先设置的阅值时,应触发 报警。 d)应能对重要节点的服务水平进行检测,并在其降低到预先设定的最小值时进行报警。 e) 应能实时监控设备的运行和通信状态,并在发现异常时能及时进行报警。 f) 应提供重要节点设备的硬件穴余,保证系统的可用性。 g)应对任何给定设备的每个接口限制并发会话数量。 h)应把当前的安全配置设置生成一个设备可读的报告列表。 4.1.8.2资源控制的不同等级保护系统有下列要求: a)等级保护一、二级系统应满足5.4.1.8.1中a))、b)的要求。 b)等级保护三级系统应满足5.4.1.8.1中a)~h)的要求,

5.4.1.9监控设备

5.4.1.9.1监控设备包括下列要求:

a)监控设备应实现本文件所要求相应级别的身份鉴别、访问控制和安全审计等要求,如受条件 限制监控设备无法实现上述要求,应由其上位控制或管理设备实现同等功能或通过管理手段 控制。 b) 应在不影响系统安全稳定运行的情况下,对监控设备进行补丁更新、固件更新等工作;更新前 应对补丁和固件等进行充分的安全性评估和验证,并对更新进行记录;评估和验证工作应在与 生产环境一致的验证环境或平台上进行,主要评估其有效性、安全性和对系统安全稳定运行的 影响,必要时应聘请有资质的第三方机构开展评估和验证工作。 c) 应关闭或拆除监控设备的软盘驱动、光盘驱动、USB接口、串行口或多余网口等,确需保留 的应通过相关的技术措施实施严格的监控管理。 d) 应使用专用设备和专用软件对监控设备进行更新。 e)应保证监控设备在上线前经过安全性检测,避免监控设备固件中存在恶意代码程序。 1.1.9.2监控设备的不同等级保护系统有下列要求: a)等级保护一、二级系统应满足5.4.1.9.1中a)、b)的要求。 b)等级保护三级系统应满足5.4.1.9.1中a)~e)的要求。

5.4.2应用软件和数据安全

5.4.2.1软件的升级和更新

DL/T22022020

4.2.1.1·软件的升级和更新包括下列要求: a)应跟踪监控系统应用软件的版本更新、漏洞和补丁发布情况,并严格进行软件升级和补丁安装 的工作管理,防止病毒、木马等恶意代码的侵入。 b)在重要监控系统的软件升级、补丁安装前,应对其进行安全性评估和验证,并对更新进行记 录;评估和验证工作应在与生产环境一致的验证环境或平台上进行,主要评估其有效性、安全 性和对系统安全稳定运行的影响,必要时应聘请有资质的第三方机构开展评估和验证工作。 4.2.1.2软件的升级和更新的不同等级保护系统有下列要求:等级保护一、二、三级系统应满足 4.2.1.1中a)、b)的要求

5.4.2.1.1软件的升级和更新包括下列要求:

5.4.2.2身份鉴别

4.2.2.1身份鉴别包括下

a)应对登录的用户进行身份标识和鉴别,身份标识应具有唯一性,身份鉴别信息应满足相关法 律、法规和标准要求的复杂度和更换周期。 b)应具有登录失败处理功能,应配置并启用结束会话、限制非法登录次数和当登录连接超时自动 退出等相关功能;当无效访问次数超出限制后,应进行报警。 CJ 应强制用户首次登录时修改初始口令,口令设置应具备对最小长度、多字符类型组合等通用原 则的校验功能,未达到强度要求的口令设置不能生效。 d)对口令设置可能对系统的实时性产生影响,进而影响系统正常操作的,应采用其他身份鉴别手 段替代或通过管理手段进行弥补。 e) 应能够隐藏鉴别过程中反馈的鉴别信息。 监控系统原则上不准许进行远程管理,对确有远程管理需要的系统,应采取必要措施,防止鉴 别信息在网络传输过程中被窃听。 g)应采用口令、密码技术、生物技术等两种或两种以上组合的鉴别技术对用户进行身份鉴别,且 其中至少有一种鉴别技术使用密码技术来实现。 2.2.2身份鉴别的不同等级保护系统有下列要求: a)等级保护一级系统应满足5.4.2.2.1中a)~e)的要求。 b)等级保护二级系统应满足5.4.2.2.1中a)~f)的要求。 c)等级保护三级系统应满足5.42.21中a)~α)的要求

5.4.2.3访问控制

2.3.1访问控制包括下列要求: a)应提供访问控制功能,对登录的用户分配账号和权限。 b)应具备默认账号重命名或账号默认口令修改的管控机制,不应在工程师站、操作员站、服务器 等各种监控系统和设备中使用默认账户。 c)应及时删除或停用多余的、过期的账号,避免共享账号的存在。 d)应由授权主体配置访问控制策略,访问控制策略规定主体对客体的访问规则。 e)账号权限的授予应遵循最小化原则,授权应仅以完成其自身任务为限,并在不同角色的账户之 间形成相互制约的关系。 f 访问控制的粒度应达到主体为用户级或进程级,客体为文件、数据库表级

DL/T 22022020

DL/T22022020

g)应通过手动或在一个可配置的非活动周期后自动启动会话锁定操作,以防止对系统的进一步访 问;会话锁定应一直保持有效,直到拥有会话权限的用户或被授权的其他用户使用适当的身份 标识和鉴别规程重新建立访问;可能对实时性产生影响,进而影响系统正常操作的,应采用其 他替代安全手段或通过管理手段来进行弥补。 h)应对敏感信息资源设置安全标记,并控制主体对有安全标记的信息资源的访问。 5.4.2.3.2访问控制的不同等级保护系统有下列要求: a)等级保护一级系统应满足5.4.2.3.1中a)、b)、c)、d)的要求。 b)等级保护二级系统应满足5.4.2.3.1中a)~g)的要求。 c)等级保护三级系统应满足5.4.2.3.1中a)~h)的要求。

5.4.2.4可信验证

4.2.4.1可信验证包括下列要求: a)应能基于可信根对监控系统上位机和设备的系统引导程序、系统程序进行可信验证,在检测到 其可信性受到破坏后进行报警。 b)J 应能基于可信根对监控系统上位机和设备的重要配置参数和通信应用程序进行可信验证,在检 测到其可信性受到破坏后进行报警。 c)可信验证结果应形成审计记录送至安全管理中心。 4.2.4.2可信验证的不同等级保护系统有下列要求: a)等级保护一级系统应满足5.4.2.4.1中a)的要求。 b)等级保护二、三级系统应满足5.4.2.4.1中a)~c)的要求。

5.4.2.4.1可信验证包括下列要求

5.4.2.6软件容错

4.2.6.1软件容错包括下列要求: a)应提供数据有效性检验功能,保证通过人机接口输入或通过通信接口输入的内容符合系统设定 的要求。 b)在故障发生时,应能够继续提供一部分功能,确保能够实施必要的措施。 C 应提供自动保护功能,当故障发生时自动保护当前所有状态,以保证系统能够进行恢复。 4.2.6.2软件容错的不同等级保护系统有下列要求: a)等级保护一级系统应满足5.4.2.6.1中a)的要求。 b)等级保护二、三级系统应满足5.4.2.6.1中a)~c)的要求。

5.4.2.6.1软件容错包括下列要求

5.4.2.7资源控制

DL/T22022020

5.4.2.7.1资源控制包括下列要求: a)当通信双方中的一方在一段时间内未作任何响应时,另一方应能自动结束会话。 b)应能对系统的最大并发会话连接数进行限制。 c)应能对单个账号的多重并发会话进行限制。 d)应能对并发进程的每个进程所占用资源的最大限额进行分配。 5.4.2.7.2资源控制的不同等级保护系统有下列要求: a)等级保护一级系统应满足5.4.2.7.1中c)的要求。 b)等级保护二、三级系统应满足5.4.2.7.1中a)~d)的要求。

5.4.2.8数据完整性

5.4.2.8.1数据完整性包括下列要求

a)/ 应采用校验技术保证重要数据在传输过程中的完整性。 b)/ 应具备检测、记录和报告机制,防止对软件和信息未经授权的更改。 c) 应对发电厂监控系统的输入或直接影响控制系统动作的输入内容和语法的合法性进行校验。 d)对于采用工业无线或现场总线网络通信的联网设备,应保护其传输信息的完整性。 e) 应采用校验技术或密码技术保证重要数据在传输过程中的完整性,至少包括鉴别数据、重要业 务数据、重要审计数据、重要配置数据和重要视频数据等。 f 应采用校验技术或密码技术保证重要数据在存储过程中的完整性,至少包括鉴别数据、重要业 务数据、重要审计数据、重要配置数据和重要视频数据等。 g)在完整性验证过程中如发现差异,应提供自动化工具通知给一组可配置的接收者。 h)对于采用工业无线或现场总线网络通信的联网设备,应能使用密码学机制识别信息在通信过程 中是否被篡改。 2.8.2数据完整性的不同等级保护系统有下列要求: a)等级保护一、二级系统应满足5.4.2.8.1中a)~d)的要求。 b)等级保护三级系统应满足5.4.2.8.1中a)~h)的要求,

5.4.2.9数据保密性

5.4.2.9.1数据保密性包括下列要

5.4.2.9.1数据保密性包括下列要求: a)在信息传输时,应对有明确的“读”权限的信息提供保密性保护。 b)在进行加密时,应按照国家相关保密部门的要求采用合适的加密算法、密钥长度和密钥管理 机制。 c)应支持国家密码管理部门批准使用的密码算法,使用国家密码管理部门认证核准的密码产品, 遵循与密码相关的国家标准和行业标准。 d)应采用密码技术保证重要数据在传输过程中的保密性,至少包括鉴别数据和重要业务数据。 e)应采用密码技术保证重要数据在存储过程中的保密性,至少包括鉴别数据和重要业务数据。 5.4.2.9.2数据保密性的不同等级保护系统有下列要求: a)等级保护一、二级系统应满足5.4.2.9.1中a)、b)的要求。 b)等级保护三级系统应满足5.4.2.9.1中a)~e)的要求,

5.4.2.10数据备份和恢复

5.4.2.10.1数据备份和恢复包括下列要求:

DL/T 2202=2020

a)应提供重要数据的本地备份与恢复功能。 b)对于监控系统和设备,包括采用工业无线或现场总线网络通信的设备在内,应在不影响正常设 备使用的前提下,识别和定位关键文件,以及备份用户级和系统级的信息(包括系统状态信息)。 c)对于监控系统和设备,包括采用工业无线或现场总线网络通信的设备在内,应定期记录一个安 全状态,在系统受到破坏或发生失效后,能够恢复和重构控制系统到一个已知的安全状态。 d)应提供异地数据备份功能WS 259-2015 疟疾的诊断,利用通信网络将重要数据定时批量传送至备用场地。 e)对于监控系统和设备,包括采用工业无线或现场总线网络通信的设备在内,应提供备份机制的 可靠性验证能力。 f)应提供异地实时备份功能,利用通信网络将重要数据实时备份至备份场地。 g)应提供重要数据处理系统的热亢余,以保证系统的高可用性。 h)应具备可配置频率的自动备份能力。 4.2.10.2数据备份和恢复的不同等级保护系统有下列要求: a)等级保护一级系统应满足5.4.2.10.1中a)c)的要求。 b)等级保护二级系统应满足5.4.2.10.1中a)~e)的要求。 c)等级保护三级系统应满足5.4.2.10.1中a)~h)的要求。

5.4.2.11剩余信息保护

.4.2.11.1剩余信息保护包括下列要求: a)应保证鉴别信息所在的存储空间被释放或重新分配前得到完全清除, b)应保证存有敏感数据的存储空间被释放或重新分配前得到完全清除, c)应清除不再使用的组件上具有明确“读”权限的访问信息。 d)应防止通过易失性共享内存资源进行的未授权和无意的信息传输。 4.2.11.2剩余信息保护的不同等级保护系统有下列要求: a)等级保护一级系统无要求。 b)等级保护二级系统应满足5.4.2.11.1中a)、c)的要求。 c)等级保护三级系统应满足5.4.2.11.1中a)~d)的要求。

5.5.1.1系统管理包括下列要求

a)应对系统管理员进行身份鉴别GB 31643-2016 食品安全国家标准 含硅酸盐辐照食品的鉴定 热释光法,只允许其通过特定的命令或操作界面进行系统管理操作,并对 这些操作进行审计。 b)应通过系统管理员对系统的资源和运行进行配置、控制和管理,包括用户身份、系统资源配 置、系统加载和启动、系统运行的异常处理、数据和设备的备份与恢复等。 5.1.2系统管理的不同等级保护系统有下列要求:等级保护一、二、三级系统应满足5.5.1.1中a)、 的要求。

5.5.2.1审计管理包括下列要求

2.1审计管理包括下列要求: a)应对审计管理员进行身份鉴别,只允许其通过特定的命令或操作界面进行安全审计操作,并对 这些操作进行审计。 b)应通过审计管理员对审计记录进行分析,并根据分析结果进行处理,包括根据安全审计策略对 审计记录进行存储、管理和查询等

©版权声明
相关文章